CVE-2020-17506 및 CVE-2020-17505 악용 탐지 (Artica Proxy)

CVE-2020-17506 및 CVE-2020-17505 악용 탐지 (Artica Proxy)

Eugene Tkachenko
Eugene Tkachenko 커뮤니티 프로그램 리드 linkedin icon 팔로우

Add to my AI research

오늘 포스트를 통해, 사용자가 기본 기술로 프록시 서버를 투명 모드에서 관리하고 AD 및 OpenLDAP 버전 4.30과 연결할 수 있게 해주는 시스템인 Artica Proxy에서 최근 발견된 여러 취약점에 대해 알려드리려고 합니다.

방금 보고된 CVE-2020-17506 Artica Proxy의 취약점은 해커가 시스템의 API를 악용하고 원격으로 인증을 우회하여 슈퍼 관리자 권한을 얻을 수 있게 합니다.

해커가 루트 권한으로 손상된 시스템에 침투하여 웹 백엔드 명령을 받으면, PHP 파일에 명령을 주입할 수 있습니다, 보고된 바에 따르면 CVE-2020-17505입니다. 셸 주입과 손상된 시스템에 대한 직선 접근은 종종 전체 애플리케이션 타협에 필적합니다. 이는 공격자가 시스템에 주요 변경을 가할 권리를 가지기 때문입니다.

SOC Prime Threat Detection Marketplace의 사용자는 Halil Ibrahim Cosgun:

Artica Web Proxy 인증 우회 (CVE-2020-17506)

Artica Web Proxy 인증된 OS 명령 주입 (CVE-2020-17505)

규칙은 다음 플랫폼에 대한 번역을 포함하고 있습니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Carbon Black

MITRE ATT&CK: 

전술: 초기 액세스

기법: 공개 응용 프로그램 악용 (T1190)


SOC Prime TDM을 시도할 준비가 되었나요? 무료로 가입.

Or Threat Bounty Program에 참여 하여 직접 콘텐츠를 제작하고 TDM 커뮤니티와 공유하세요.

SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀사의 비즈니스에 가장 중요한 위협에 대한 가시성을 개선하세요. 시작을 돕고 즉각적인 가치를 제공하기 위해 지금 SOC Prime 전문가와의 회의를 예약하세요.

More 최신 위협 Articles